Cybersecurity: Die Top-10 der aktuellen Fakes rund um die Corona-Pandemie

Wie Cyberkriminelle versuchen, mit der Angst in der Corona-Krise Schadsoftware zu verbreiten, Nutzerdaten abzugreifen und Geld zu erpressen.

 

Über die ersten Cybersecurity-Bedrohungen im Zusammenhang mit der Corona-Pandemie hatte ich hier im Blog bereits Ende März und Anfang April berichtet: So hat sich nach dem Ausbruch der Krise in Europa die Zahl der Internet-Domains mit Bezug zum Coronavirus verfielfacht – die Mehrzahl davon mit betrügerischer Absicht. Zudem wollen sich Cyberkriminelle den Boom bei Videokonferenzen in Zeiten der Corona-Pandemie zunutze machen.

Und auch aktuell machen sich Hacker noch den Umstand zunutze, dass die Verunsicherung und damit der Informationsbedarf vieler Nutzer weiterhin hoch sind: Sie entwerfen Phishing-Mails oder gefälschte Websites, um Geld oder persönliche Daten abzugreifen. Der IT-Security-Anbieter BullGuard mit Hauptsitz in London hat die zehn häufigsten Betrugsfälle im Netz rund um Corona zusammengestellt. „Kroker’s Look @ IT“ veröffentlicht die Übersicht heute exklusiv vorab.

 

Phishing-Mails sind eines der beliebtesten Mittel, um Malware zu verbreiten – siehe beispielhaft duchexerziert an dieser Anatomie eines realen Angriffs auf eine Bank. Sie enthalten entweder Anhänge wie PDF- und Word-Dokumente, die schadhaften Code enthalten, oder Links, die den Empfänger zu bösartigen Websites führen. Auf diesen Seiten wird versucht, Benutzerdaten zu abzugreifen oder Malware freizusetzen.

Mitunter ist eine Phishing-Mail auch der Türöffner für Ransomware, wie etwa bei der Schadsoftware Emotet und Ransomware Ryuk: Das Öffnen des Anhangs oder der Klick auf einen enthaltenen Link installiert eine spezielle Erpresser-Software. Diese sperrt den Rechner des Empfängers und fordert für die Freischaltung ein Lösegeld. Die häufigsten Phishing-Versuche mit Corona-Bezug setzen auf folgende Themen:

  • Unseriöse Werbung für sehr günstige Gesichtsmasken und Desinfektionsmittel, teilweise gar für angebliche Medikamente gegen Covid-19
  • Investment-Betrug: Die Empfänger werden dazu verleitet, in Unternehmen zu investieren, die angeblich Impfstoffe produzieren
  • Gefälschter Spendenaufruf: Per Klick auf den Link in einer E-Mail sollen Spendengelder fließen, um das Coronavirus zu bekämpfen oder angeblichen Opfern zu helfen
  • Gefälschte E-Mails, die vorgeben von der Weltgesundheitsorganisation (WHO) zu kommen und Tipps enthalten sollen, wie sich Menschen während der Pandemie schützen können
  • Sonstige Gesundheitsorganisationen, die angeblich darüber informieren, dass der E-Mail-Empfänger mit einem Covid-19-Patienten in Kontakt gekommen ist
  • Ransomware, die meist über E-Mails verbreitet wird, in denen angeblich Informationen oder Hinweise zu Covid-19 von staatlichen Behörden enthalten sein sollen

Ebenfalls vertreten sind Betrugsfälle, die sich mit Corona-Bezug an Sparer, Investoren und Selbstständige richten. Sie locken mit fingierten Investitionsmöglichkeiten, Steuernachlässen oder Finanzberatung.

Hacker machen sich aber auch die Ankündigung von staatlich finanzierten Rettungsaktionen zunutze. Sie bieten Hilfe bei der Beantragung – sobald sie aber alle notwendigen Daten des Antragstellers gesammelt haben, streichen sie die Fördergelder selbst ein. Bei folgenden E-Mails oder Angeboten ist Vorsicht geboten:

  • Grundsätzliche Informationen über Staatshilfen oder konkret dazu, dass der Empfänger angeblich Steuernachlässe erhalten soll
  • Abzweigung von Hilfsgeldern: Hacker geben vor, bei der Beantragung von Staatshilfen zu unterstützen – sobald sie über die persönlichen Daten des Opfers verfügen, beantragen sie die Gelder selbst im Namen des Opfers

Über gefälschte Websites nutzen Hacker das Informationsbedürfnis rund um Corona aus. Besonders bekannt wurde im Zusammenhang mit Covid-19 die gefälschte Website der Johns Hopkins Universität. Neben dieser sind viele weitere Fake-Websites im Umlauf, vor denen sich Internetnutzer in Acht nehmen sollten:

  • Die dynamische Grafik auf der Johns-Hopkins-Website ist ein wichtiger Anlaufpunkt für viele, die aktuelle Informationen rund um die weltweite Entwicklung und länderspezifische Fallzahlen nachschlagen wollen. Unwissentlich gelangten einige von ihnen auf gefälschte Versionen der Seite.

Auch Anbieter von Konferenz-Lösungen, wie etwa Zoom, blieben von den Hackern nicht verschont. Im März erreichte Zoom die Marke von rund 200 Millionen Nutzern und wurde damit zur lukrativen Zielscheibe für Cyberkriminelle.

  • Innerhalb weniger Tage registrierten Hacker über 3.000 Web-Domains mit dem Wort „Zoom“. Die Mehrheit zielt eindeutig darauf ab, Zoom-Nutzer und Interessenten anzulocken und persönliche Informationen, wie Anmeldedaten oder Bankdetails, abzugreifen.

Quelle: BullGuard

 

Share: